Ivanti, Fortinet, SAP, VMware e n8n divulgaram, em uma rodada coordenada de boletins, correções para uma série de falhas críticas que permitem desde execução remota de código até bypass de autenticação. O destaque é o CVE-2026-8043 (CVSS 9.6) no Ivanti Xtraction, acompanhado por brechas igualmente perigosas no FortiAuthenticator, FortiSandbox, SAP S/4HANA, SAP Commerce, VMware Fusion e em cinco vulnerabilidades classificadas como críticas no n8n.
Em um intervalo de poucos dias, cinco fornecedores amplamente utilizados em ambientes corporativos publicaram atualizações de segurança que tratam de vulnerabilidades capazes de comprometer profundamente redes inteiras. A janela de atualização é estreita: vários dos bugs já têm provas de conceito públicas ou estão sob exploração ativa, segundo análises iniciais de pesquisadores de empresas como Onapsis, Pathlock e Rapid7.
O cenário se repete a cada ciclo de Patch Tuesday: gestores de TI precisam priorizar correções em sistemas que sustentam autenticação, segmentação de rede, automação de fluxos e ERP. A particularidade desta rodada é a concentração de falhas em componentes que tipicamente ficam expostos à internet ou que possuem privilégios elevados dentro da rede interna, como appliances de segurança, brokers de autenticação e plataformas de orquestração.
A combinação de bypass de autenticação, injeção SQL, escalada de privilégios e execução remota de código transforma esta janela em terreno fértil para grupos de ransomware e operadores de espionagem, que historicamente movem rápido contra patches recém-lançados.
O CVE-2026-8043 no Ivanti Xtraction, com pontuação CVSS 9.6, decorre de um controle externo inadequado de nomes de arquivos, permitindo que um atacante remoto autenticado leia arquivos sensíveis e grave HTML arbitrário em diretórios web – condição clássica para ataques client-side e exfiltração de credenciais. A correção está disponível na versão 2026.2.
Na Fortinet, dois bugs críticos chamam atenção: o CVE-2026-44277 (CVSS 9.1), uma falha de controle de acesso no FortiAuthenticator que permite execução de comandos por atacante não autenticado, e o CVE-2026-26083 (CVSS 9.1), uma autorização ausente na interface web do FortiSandbox, FortiSandbox Cloud e FortiSandbox PaaS. As correções saíram nas versões 6.5.7, 6.6.9 e 8.0.3 do FortiAuthenticator e 4.4.9 e 5.0.2 das linhas de FortiSandbox.
O pacote de boletins da SAP traz outras duas falhas de severidade máxima. O CVE-2026-34263 (CVSS 9.6), no SAP Commerce, permite execução remota de código sem autenticação:
A vulnerabilidade é causada por uma configuração de segurança excessivamente permissiva, com ordenação inadequada de regras, permitindo que um usuário não autenticado realize upload malicioso de configuração e injeção de código, resultando em execução arbitrária de código no servidor.
Onapsis, sobre o CVE-2026-34263
O CVE-2026-34260 (CVSS 9.6) afeta o SAP S/4HANA com uma injeção SQL acessível a usuários autenticados de baixo privilégio – cenário típico em ambientes onde contas técnicas e integrações têm credenciais reaproveitadas. Já no VMware Fusion, o CVE-2026-41702 (CVSS 7.8) permite escalada local de privilégios para root no host onde o produto está instalado.
O n8n – plataforma de automação que vem crescendo rapidamente em pipelines de DevOps e workflows orientados a IA – recebeu correções para cinco vulnerabilidades críticas. A mais grave, CVE-2026-42231 (CVSS 9.4), reside na biblioteca xml2js usada para parsear XML em webhooks e permite prototype pollution, abrindo caminho para execução de código no contexto da aplicação.
O padrão observado nesta rodada se conecta a uma tendência maior: invasores estão concentrando esforços em produtos de segurança e identidade, justamente os componentes que costumam ter privilégios elevados e visibilidade ampla na rede. FortiAuthenticator e FortiSandbox, por exemplo, são pontos de confiança dentro do perímetro – quando comprometidos, viram trampolins quase silenciosos para movimento lateral. O mesmo vale para o SAP Commerce e o SAP S/4HANA, que tipicamente concentram dados financeiros, comerciais e de clientes.
A inclusão do n8n no lote merece atenção particular. Plataformas de automação low-code se popularizaram em pipelines de IA e em times de produto que precisam orquestrar APIs com agilidade, e webhooks expostos publicamente são um vetor recorrente em incidentes recentes. Falhas como o CVE-2026-42231 reproduzem o mesmo padrão visto em casos anteriores envolvendo bibliotecas de parsing – lembrando incidentes ligados a prototype pollution em ecossistemas Node, como os que afetaram pacotes populares em 2024 e 2025.
Por fim, a falha do VMware Fusion ilustra um vetor frequentemente subestimado em ambientes corporativos: estações de desenvolvedores macOS rodando VMs Linux ou Windows. Quando um endpoint de desenvolvedor é comprometido, escalada local para root abre caminho para roubo de tokens de cloud, chaves SSH e segredos de CI/CD – exatamente o tipo de credencial buscada em ataques de supply chain.
Fonte: The Hacker News
Pesquisadores documentam atraso entre exclusão de chave de API do GCP e bloqueio efetivo de…
Recurso staged publishing exige aprovação humana com 2FA antes que pacotes do npm fiquem instaláveis.…
Falha afeta cerca de 88 milhões de domínios e permite que atacantes contornem filtros de…
Ataque à Unimed expõe dados de pacientes em ao menos seis hospitais alemães. Colônia e…
Atacantes publicaram mais de 700 versões maliciosas dos pacotes Laravel-Lang em 22 e 23 de…
Interpol coordena operação multinacional de quatro meses em 13 países MENA: 201 prisões, 53 servidores…